Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 22

Thema: user-login nicht mehr möglich

  1. #1
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306

    user-login nicht mehr möglich

    Ich hab seit eben folgendes Problem:

    Wenn ich versuche mich unter meinem Benutzernamen im KDM anzumelden, kommt die Fehlermeldung, dass das Password wohl falsch sei. Das is aber nicht der Fall. Wenn ich mich nun als root einlogge, dann kann ich unter "Anwendungen -> Systemeinstellungen -> Benutzer und Gruppen" (Gnome) auch meinen Benutzer sehen und das Password was dort nur mit Sternchen angezeigt wird, hat nur 5 Zeichen. Das kann ich zwar verändern, aber es zeigt keine Wirkung!
    Seit dem letzten Login über meinen normalen user habe ich nichts verändert (nur schnell CD gebrannt (k3b) -> 5 Minuten) keine sonstigen Einstellungen gemacht.
    Auf der Console (Strg + F4) kann ich mich auch nicht anmelden.
    Außerdem habe ich schon probiert in /etc/shadow den Zeichensatz für das Password rauszunehmen, allerdings ohne Erfolg. Ich kann mich auch nicht ohne Password einloggen. Des Weiteren habe ich versucht einen neuen Benutzer zu erstellen, mit dem ich mich auch nicht einloggen kann.
    Wie komm ich wieder als normaler user ins System? Danke!
    Geändert von audience (25.05.05 um 23:21 Uhr)
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  2. #2
    ruestiger Rentner Avatar von pibi
    Registriert seit
    Jul 2002
    Ort
    Winterthur (CH)
    Beiträge
    2.699
    Zitat Zitat von audience
    Außerdem habe ich schon probiert in /etc/shadow den Zeichensatz für das Password rauszunehmen, allerdings ohne Erfolg. Ich kann mich auch nicht ohne Password einloggen. Des Weiteren habe ich versucht einen neuen Benutzer zu erstellen, mit dem ich mich auch nicht einloggen kann.
    Nanana, wer wird denn gleich in /etc/shadow "von Hand" editieren! Dort kann man sehr viel kaputtmachen;-)

    Wenn Du Dich als root noch einloggen kannst, braucht es alles das nicht: Oeffne als root eine Textconsole und gebe ein:
    "passwd username"
    (ohne die "" logischerweise, wobei username Dein Loginname ist)
    Dann wirst Du nach einem Passwort gefragt und musst es einmal bestaetigen. Ab dann kannst Du Dich einloggen unter diesem Namen. Wenn nicht, koennte es noch sein, dass Dein Account entweder gesperrt ist oder abgelaufen ist. Beides kann aber nur ein Administrator machen, das passiert "nicht einfach so".

    Wenn das einloggen immer noch nicht klappt, kannst testhalber mit "useradd name" einen neuen User erzeugen. Dann gibst Du ihm mit "passwd name"noch ein Passwort (siehe oben). Kannst Du Dich jetzt unter diesem neuen User einloggen?

    Gruss Pit.

  3. #3
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    Danke, aber leider funktioniert beides nicht.
    Ich kann zwar über passwd das Password ändern, zeigt aber beim Login keine Funktion. Auch kann ich mich mit einem neu erstellten user nicht einloggen. Woran kann es moch liegen? In der /etc/shadow sind fast alle Dienste mit ! deaktiviert soweit ich weiß. Kann das damit zusammenhängen?
    Edit: Account/Password ist auch nicht abgelaufen, soweit ich das mit diesem Redhat-Tool sehen kann.
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  4. #4
    ruestiger Rentner Avatar von pibi
    Registriert seit
    Jul 2002
    Ort
    Winterthur (CH)
    Beiträge
    2.699
    Zitat Zitat von audience
    In der /etc/shadow sind fast alle Dienste mit ! deaktiviert soweit ich weiß. Kann das damit zusammenhängen?
    Nein, eigentlich nicht. Wenn Du Dich auch mit einem neu erstellten User nicht einloggen kannst, wird wohl irgendeine systemweite Einstellung dafuer verantwortlich sein. Aber welche? Da muss ich passen, sorry!

    Gruss Pit.

    PS: Gell, Du hast den neuen User direkt an der Textconsole erstellt und nicht mit einem Klicki-Bunti-"Tool", oder? Dies nur, weil Du unten was von einem "RedHat-Tool" schreibst;-)

  5. #5
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    Danke soweit ersteinmal.
    Ich habe schon beides versucht - Klicki-Bunti und Console.
    Weiß sonst noch wer Rat?
    Bringen vielleicht Einträge aus irgendwelchen Login-Logs etwas? Wenn ja, welche muss ich hier posten und auf welche Einträge muss ich achten?
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  6. #6
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Beiträge
    1.904
    Poste mal bitte den Fehler, der auftaucht, wenn du dich einloggen möchtest.
    Und zusätzlich wäre vielleicht /var/log/auth.log interessant.

    Kai

  7. #7
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    Wenn ich mich übers KDM anmelde, dann steht da nur was von "oops...something wrong" oder so ähnlich...das scheint an dem Theme zu liegen, das ich habe. Wenn ich versuche mich über die Console anzumelden, dann erscheint nur ganz kurz eine Fehlermeldung und verschwindet gleich wieder, sodass ich sie nicht lesen kann.
    Eine /var/log/auth.log habe ich nicht. Kann die vielleicht woanders sein? Ich habe aber eine /var/log/kdm.log und in den letzten Zeilen ist folgendes zu lesen:

    AUDIT: Thu May 26 11:18:34 2005: 5689 X: client 6 rejected from local host
    AUDIT: Thu May 26 11:23:11 2005: 5689 X: client 7 rejected from local host
    AUDIT: Thu May 26 11:25:38 2005: 5689 X: client 7 rejected from local host
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  8. #8
    Registrierter Benutzer
    Registriert seit
    Nov 2003
    Beiträge
    1.904
    Zitat Zitat von audience
    Eine /var/log/auth.log habe ich nicht. Kann die vielleicht woanders sein? Ich habe aber eine /var/log/kdm.log und in den letzten Zeilen ist folgendes zu lesen:
    Sorry, dann bitte /var/log/messages.

    Kai

  9. #9
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    In der Datei steht arg viel, auch wenn ich nur das ab gestern Abend poste.
    Hier etwas, was mir beim durchschauen aufgefallen ist:
    May 25 23:42:43 localhost kdm: :0[5672]: pam_ldap: ldap_simple_bind Can't contact LDAP server
    May 25 23:42:43 localhost pam_winbind[5672]: user 'user' granted access
    May 25 23:42:51 localhost kdm: :0[5672]: pam_ldap: ldap_simple_bind Can't contact LDAP server
    May 25 23:42:51 localhost pam_winbind[5672]: user 'user' granted access
    May 25 23:43:01 localhost kdm: :0[5672]: pam_ldap: ldap_simple_bind Can't contact LDAP server
    May 25 23:43:01 localhost pam_winbind[5672]: user 'user' granted access
    May 25 23:43:13 localhost kde(pam_unix)[5672]: session opened for user root by (uid=0)
    Falls das nichtssagen ist, dann poste ich natürlich auch den Rest oder hänge die Datei an.
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  10. #10
    kleine schwester von root Avatar von corresponder
    Registriert seit
    May 2002
    Ort
    192.67.198.56
    Beiträge
    4.584
    hi,

    ist deine passwortdatei (/etc/passwd) noch konsistent?


    gruss

    c.
    _______________________________________

    www.audio4linux.de - musik machen mit offenen quellen!

  11. #11
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    Zitat Zitat von corresponder
    hi,

    ist deine passwortdatei (/etc/passwd) noch konsistent?


    gruss

    c.
    Glaube schon...
    Einträge sehen in etwa alle so aus:
    user3:x:506:100:::/bin/bash
    user4:x:507:507::/home/user4:/bin/bash
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  12. #12
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    Hier sind noch ein paar Zielen, die mir aufgefallen sind:

    May 25 23:45:07 localhost login[5192]: Authentication service cannot retrieve authentication info.
    May 25 23:45:23 localhost pam_winbind[6153]: user 'user' granted access
    May 25 23:45:23 localhost login[6153]: Authentication service cannot retrieve authentication info.
    Beim Login-Versuch über die Console kommt dieser Eintrag neu zur /var/log/messages hinzu:

    May 26 16:24:16 localhost pam_winbind[5170]: user 'user' granted access
    May 26 16:24:16 localhost login[5170]: Authentication service cannot retrieve authentication info.
    Geändert von audience (26.05.05 um 15:27 Uhr)
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  13. #13
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    Problem gefunden:

    Der LDAP-Dienst wurde nicht (richtig) gestartet. Nach einem manuellen Start kann ich mich nun wieder als Nutzer einloggen. Eine kleine Hilfestellung war der Link , auch wenn er nicht zu 100% mit dem Problem zusammenhängt.
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  14. #14
    Registrierter Benutzer
    Registriert seit
    Oct 2003
    Beiträge
    306
    Problem ist leider immer noch nicht gelöst. Nach einem Neustart (Absturz). Steht ich wieder vor dem gleiche Problem. Nur lässt sich diesmal LDAP nicht einfach neustarten, da sich der Verzeichnisdienst von LDAP (SLAPD) nicht starten lässt. Zumindest nicht so dass er funktioniert. Hat jemand Vorschläge, wie ich das wieder geradebiegen kann? Danke!

    Hier meine /etc/ldap.conf .... vielleicht sieht jmd. ja einen Fehler:

    # @(#)$Id: ldap.conf,v 1.28 2003/05/29 13:01:04 lukeh Exp $
    #
    # This is the configuration file for the LDAP nameservice
    # switch library and the LDAP PAM module.
    #
    # PADL Software
    # http://www.padl.com
    #

    # Your LDAP server. Must be resolvable without using LDAP.
    # Multiple hosts may be specified, each separated by a
    # space. How long nss_ldap takes to failover depends on
    # whether your LDAP client library supports configurable
    # network or connect timeouts (see bind_timelimit).
    host 127.0.0.1

    # The distinguished name of the search base.
    base dc=example,dc=com

    # Another way to specify your LDAP server is to provide an
    # uri with the server name. This allows to use
    # Unix Domain Sockets to connect to a local LDAP Server.
    #uri ldap://127.0.0.1/
    #uri ldaps://127.0.0.1/
    #uri ldapi://%2fvar%2frun%2fldapi_sock/
    # Note: %2f encodes the '/' used as directory separator

    # The LDAP version to use (defaults to 3
    # if supported by client library)
    #ldap_version 3

    # The distinguished name to bind to the server with.
    # Optional: default is to bind anonymously.
    #binddn cn=proxyuser,dc=example,dc=com

    # The credentials to bind with.
    # Optional: default is no credential.
    #bindpw secret

    # The distinguished name to bind to the server with
    # if the effective user ID is root. Password is
    # stored in /etc/ldap.secret (mode 600)
    #rootbinddn cn=manager,dc=example,dc=com

    # The port.
    # Optional: default is 389.
    #port 389

    # The search scope.
    #scope sub
    #scope one
    #scope base

    # Search timelimit
    #timelimit 30

    # Bind timelimit
    #bind_timelimit 30

    # Idle timelimit; client will close connections
    # (nss_ldap only) if the server has not been contacted
    # for the number of seconds specified below.
    #idle_timelimit 3600

    # Filter to AND with uid=%s
    #pam_filter objectclass=account

    # The user ID attribute (defaults to uid)
    #pam_login_attribute uid

    # Search the root DSE for the password policy (works
    # with Netscape Directory Server)
    #pam_lookup_policy yes

    # Check the 'host' attribute for access control
    # Default is no; if set to yes, and user has no
    # value for the host attribute, and pam_ldap is
    # configured for account management (authorization)
    # then the user will not be allowed to login.
    #pam_check_host_attr yes

    # Check the 'authorizedService' attribute for access
    # control
    # Default is no; if set to yes, and the user has no
    # value for the authorizedService attribute, and
    # pam_ldap is configured for account management
    # (authorization) then the user will not be allowed
    # to login.
    #pam_check_service_attr yes

    # Group to enforce membership of
    #pam_groupdn cn=PAM,ou=Groups,dc=example,dc=com

    # Group member attribute
    #pam_member_attribute uniquemember

    # Specify a minium or maximum UID number allowed
    #pam_min_uid 0
    #pam_max_uid 0

    # Template login attribute, default template user
    # (can be overriden by value of former attribute
    # in user's entry)
    #pam_login_attribute userPrincipalName
    #pam_template_login_attribute uid
    #pam_template_login nobody

    # HEADS UP: the pam_crypt, pam_nds_passwd,
    # and pam_ad_passwd options are no
    # longer supported.

    # Do not hash the password at all; presume
    # the directory server will do it, if
    # necessary. This is the default.
    #pam_password clear

    # Hash password locally; required for University of
    # Michigan LDAP server, and works with Netscape
    # Directory Server if you're using the UNIX-Crypt
    # hash mechanism and not using the NT Synchronization
    # service.
    #pam_password crypt

    # Remove old password first, then update in
    # cleartext. Necessary for use with Novell
    # Directory Services (NDS)
    #pam_password nds

    # Update Active Directory password, by
    # creating Unicode password and updating
    # unicodePwd attribute.
    #pam_password ad

    # Use the OpenLDAP password change
    # extended operation to update the password.
    #pam_password exop

    # Redirect users to a URL or somesuch on password
    # changes.
    #pam_password_prohibit_message Please visit http://internal to change your password.

    # RFC2307bis naming contexts
    # Syntax:
    # nss_base_XXX base?scope?filter
    # where scope is {base,one,sub}
    # and filter is a filter to be &'d with the
    # default filter.
    # You can omit the suffix eg:
    # nss_base_passwd ou=People,
    # to append the default base DN but this
    # may incur a small performance impact.
    #nss_base_passwd ou=People,dc=example,dc=com?one
    #nss_base_shadow ou=People,dc=example,dc=com?one
    #nss_base_group ou=Group,dc=example,dc=com?one
    #nss_base_hosts ou=Hosts,dc=example,dc=com?one
    #nss_base_services ou=Services,dc=example,dc=com?one
    #nss_base_networks ou=Networks,dc=example,dc=com?one
    #nss_base_protocols ou=Protocols,dc=example,dc=com?one
    #nss_base_rpc ou=Rpc,dc=example,dc=com?one
    #nss_base_ethers ou=Ethers,dc=example,dc=com?one
    #nss_base_netmasks ou=Networks,dc=example,dc=com?ne
    #nss_base_bootparams ou=Ethers,dc=example,dc=com?one
    #nss_base_aliases ou=Aliases,dc=example,dc=com?one
    #nss_base_netgroup ou=Netgroup,dc=example,dc=com?one

    # attribute/objectclass mapping
    # Syntax:
    #nss_map_attribute rfc2307attribute mapped_attribute
    #nss_map_objectclass rfc2307objectclass mapped_objectclass

    # configure --enable-nds is no longer supported.
    # For NDS now do:
    #nss_map_attribute uniqueMember member

    # configure --enable-mssfu-schema is no longer supported.
    # For MSSFU now do:
    #nss_map_objectclass posixAccount User
    #nss_map_attribute uid msSFUName
    #nss_map_attribute uniqueMember posixMember
    #nss_map_attribute userPassword msSFUPassword
    #nss_map_attribute homeDirectory msSFUHomeDirectory
    #nss_map_objectclass posixGroup Group
    #pam_login_attribute msSFUName
    #pam_filter objectclass=User
    #pam_password ad

    # configure --enable-authpassword is no longer supported
    # For authPassword support, now do:
    #nss_map_attribute userPassword authPassword
    #pam_password nds

    # For IBM SecureWay support, do:
    #nss_map_objectclass posixAccount aixAccount
    #nss_map_attribute uid userName
    #nss_map_attribute gidNumber gid
    #nss_map_attribute uidNumber uid
    #nss_map_attribute userPassword passwordChar
    #nss_map_objectclass posixGroup aixAccessGroup
    #nss_map_attribute cn groupName
    #nss_map_attribute uniqueMember member
    #pam_login_attribute userName
    #pam_filter objectclass=aixAccount
    #pam_password clear

    # Netscape SDK LDAPS
    #ssl on

    # Netscape SDK SSL options
    #sslpath /etc/ssl/certs/cert7.db

    # OpenLDAP SSL mechanism
    # start_tls mechanism uses the normal LDAP port, LDAPS typically 636
    #ssl start_tls
    #ssl on

    # OpenLDAP SSL options
    # Require and verify server certificate (yes/no)
    # Default is "no"
    #tls_checkpeer yes

    # CA certificates for server certificate verification
    # At least one of these are required if tls_checkpeer is "yes"
    #tls_cacertfile /etc/ssl/ca.cert
    #tls_cacertdir /etc/ssl/certs

    # Seed the PRNG if /dev/urandom is not provided
    #tls_randfile /var/run/egd-pool

    # SSL cipher suite
    # See man ciphers for syntax
    #tls_ciphers TLSv1

    # Client certificate and key
    # Use these, if your server requires client authentication.
    #tls_cert
    #tls_key
    ssl no
    pam_password md5
    Geändert von audience (27.05.05 um 00:14 Uhr)
    Laptop - Ubuntu 9.10
    i386; Xubuntu Feisty - Server

  15. #15
    Flachinformatiker Avatar von MiGo
    Registriert seit
    Oct 2002
    Ort
    Heidelberg
    Beiträge
    5.270
    was ist denn die genaue fehlermeldung, wenn du versuchst, den ldap-dienst zu starten?
    "Da steht sowas ähnliches wie" oder "das funzt net!!" ist keine Fehlermeldung!

Ähnliche Themen

  1. proftpd will nicht auf dem server
    Von Cyberbob im Forum Linux als Server
    Antworten: 7
    Letzter Beitrag: 06.04.05, 14:04
  2. VPN Server + User login
    Von EsPo im Forum Linux als Server
    Antworten: 2
    Letzter Beitrag: 10.02.05, 12:40
  3. Antworten: 8
    Letzter Beitrag: 15.09.04, 22:48
  4. User Login funktioniert nicht mehr bei X
    Von orion im Forum X-Konfiguration
    Antworten: 4
    Letzter Beitrag: 06.05.03, 10:51
  5. Linux 7.0 Pro & ProFTPD -> User "einsperren" ...
    Von Sanweb im Forum System installieren und konfigurieren
    Antworten: 2
    Letzter Beitrag: 30.06.02, 10:54

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •