Hi guys<br>Thank to the kindness of the list, I'm getting better results with this.<br>Well.. this is what I've got right now.<br><br>I configure NIS, so, getent passwd netwarrior returns<br><br>netwarrior:x:1002:513:System User:/home/netwarrior:/bin/bash 
<br>This is perfect, cuz netwarrior is in the LDAP database and not a local users, so this is an upgrade :)<br><br>Now, what I'm trying to do is to connect from a windows machine, which is not part of the domain and from a freebsd host which  is neither  part of the domain and I'm getting this:
<br><br>This is not the entire log, but as I can see, it retrieving all the user info, gecos, pasword, login shell<br><br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [4] applying read(=rscxd) (stop)<br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [4] mask: read(=rscxd)
<br>Oct 12 14:05:03 test-server slapd[3940]: => access_allowed: read access granted by read(=rscxd)<br>Oct 12 14:05:03 test-server slapd[3940]: => access_allowed: read access to "uid=netwarrior,ou=Users,dc=netwarrior,dc=com" "userPassword" requested
<br>Oct 12 14:05:03 test-server slapd[3940]: => acl_get: [1] attr userPassword<br>Oct 12 14:05:03 test-server slapd[3940]: access_allowed: no res from state (userPassword)<br>Oct 12 14:05:03 test-server slapd[3940]: => acl_mask: access to entry "uid=netwarrior,ou=Users,dc=netwarrior,dc=com", attr "userPassword" requested
<br>Oct 12 14:05:03 test-server slapd[3940]: => acl_mask: to value by "", (=0)<br>Oct 12 14:05:03 test-server slapd[3940]: <= check a_dn_pat: anonymous<br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [1] applying auth(=xd) (stop)
<br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [1] mask: auth(=xd)<br>Oct 12 14:05:03 test-server slapd[3940]: => access_allowed: read access denied by auth(=xd)<br>Oct 12 14:05:03 test-server slapd[3940]: send_search_entry: conn 3 access to attribute userPassword, value #0 not allowed
<br>Oct 12 14:05:03 test-server slapd[3940]: conn=3 op=11 ENTRY dn="uid=netwarrior,ou=users,dc=netwarrior,dc=com"<br>Oct 12 14:05:03 test-server slapd[3940]: <= send_search_entry: conn 3 exit.<br>Oct 12 14:05:03 test-server slapd[3940]: send_ldap_result: conn=3 op=11 p=3
<br>Oct 12 14:05:03 test-server slapd[3940]: send_ldap_result: err=0 matched="" text=""<br>Oct 12 14:05:03 test-server slapd[3940]: send_ldap_response: msgid=12 tag=101 err=0<br>Oct 12 14:05:03 test-server slapd[3940]: conn=3 op=11 SEARCH RESULT tag=101 err=0 nentries=1 text=
<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=7 active_threads=0 tvp=zero<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=8 active_threads=0 tvp=zero<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=9 active_threads=0 tvp=zero
<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=10 active_threads=0 tvp=zero<br><br><br><br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [4] applying read(=rscxd) (stop)<br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [4] mask: read(=rscxd)
<br>Oct 12 14:05:03 test-server slapd[3940]: => access_allowed: read access granted by read(=rscxd)<br>Oct 12 14:05:03 test-server slapd[3940]: => access_allowed: read access to "uid=netwarrior,ou=Users,dc=netwarrior,dc=com" "userPassword" requested
<br>Oct 12 14:05:03 test-server slapd[3940]: => acl_get: [1] attr userPassword<br>Oct 12 14:05:03 test-server slapd[3940]: access_allowed: no res from state (userPassword)<br>Oct 12 14:05:03 test-server slapd[3940]: => acl_mask: access to entry "uid=netwarrior,ou=Users,dc=netwarrior,dc=com", attr "userPassword" requested
<br>Oct 12 14:05:03 test-server slapd[3940]: => acl_mask: to value by "", (=0)<br>Oct 12 14:05:03 test-server slapd[3940]: <= check a_dn_pat: anonymous<br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [1] applying auth(=xd) (stop)
<br>Oct 12 14:05:03 test-server slapd[3940]: <= acl_mask: [1] mask: auth(=xd)<br>Oct 12 14:05:03 test-server slapd[3940]: => access_allowed: read access denied by auth(=xd)<br>Oct 12 14:05:03 test-server slapd[3940]: send_search_entry: conn 3 access to attribute userPassword, value #0 not allowed
<br>Oct 12 14:05:03 test-server slapd[3940]: conn=3 op=11 ENTRY dn="uid=netwarrior,ou=users,dc=netwarrior,dc=com"<br>Oct 12 14:05:03 test-server slapd[3940]: <= send_search_entry: conn 3 exit.<br>Oct 12 14:05:03 test-server slapd[3940]: send_ldap_result: conn=3 op=11 p=3
<br>Oct 12 14:05:03 test-server slapd[3940]: send_ldap_result: err=0 matched="" text=""<br>Oct 12 14:05:03 test-server slapd[3940]: send_ldap_response: msgid=12 tag=101 err=0<br>Oct 12 14:05:03 test-server slapd[3940]: conn=3 op=11 SEARCH RESULT tag=101 err=0 nentries=1 text=
<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=7 active_threads=0 tvp=zero<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=8 active_threads=0 tvp=zero<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=9 active_threads=0 tvp=zero
<br>Oct 12 14:05:29 test-server slapd[3940]: daemon: select: listen=10 active_threads=0 tvp=zero<br>This is the last line:<br><br><br>common-session<br>session required        pam_limits.so<br>session required        pam_unix2.so
<br>session sufficient      pam_ldap.so<br><br>common-auth<br>auth    required        pam_env.so<br>auth    required        pam_unix2.so<br>auth    sufficient      pam_ldap.so<br><br>common-password<br>password required       pam_pwcheck.so  nullok
<br>password required       pam_unix2.so    nullok use_first_pass use_authtok<br>password sufficient     pam_ldap.so<br><br>ssh<br>#%PAM-1.0<br>auth     include        common-auth<br>auth     required       pam_nologin.so
<br>account  include        common-account<br>password include        common-password<br>session  include        common-session<br><br>For example fomr the bsd machine<br>Permission denied (publickey,keyboard-interactive.)
<br><br>And cannot log in.<br>Any ideas?<br>Thanks for your time.<br><br>