Sisteme Giriþ Yapma
Herþey gösterildiði þekilde ayarlandýktan sonra, mirko kullanýcýsýyla sisteme giriþ baþarýlý olmalýdýr:

Login: mirko
Password: PASSWORD

Debian GNU/Linux tty5

Creating directory '/home/mirko'.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
mirko@host:~$

Sonuç
Bu aþamada iþlevsel bir LDAP kurulumuna sahipsiniz.
Merkesi að yetkilendirmesi ve kullanýcý üstverisinin paylaþýlmasý (kullanýcý IDsi, grup IDsi, gerçek isimler, grup üyelikleri vb.)
Bunula birlikte, yukarýda bahsedildiði gibi LDAP üzerinden yetkilendirme yapmak LDAP sunucusuna baðlantýlar düz metin þeklinde olduðundan ve parolalar kabloda dolaþtýðýndan güvenli deðildir. Bu sorunu çözmek için að yetkilendirmesi için LDAP yerine Kerberos kullanýlmasý tavsiye edilir.
Ayrýca, kullanýcýlar baþarýlý bir þekilde yetkilendirildiklerinde, giriþ yaptýlýr ve ev dizinlerine yerleþtirilirler. Bununla birlikte, merkezi að yetkilendirme þemasýnda, kullanýcýlarýn yaratýlmadýðý tekil makinelerde karþýlýk gelen ev dizinleri vrolmayacaktýr. Bu sorun yukarýdaki pam_mkhomedir modülü tarafýndan halledilir. Bu modül eksik ev dizinlerini otomatik olarak yaratýr.
Bunun anlamý kullanýcý ev dizinlerinin ayrý ayrý giriþ yaptýklarý her makinede oluþturulur. Kullanýcýlar deðiþik makinelerde deðiþik dosyalara sahip olacaðý için, bu sorunlara yol açabilir. Bu durum Kerberos kullanýldýðý taktirde, Kerberized aðlar dosyalarýn makineler arasýnda güvenilir ve parolasýz olarak kopyalanmasýný saðladýðý için, kendi baþýna tamamen kabul edilemez olmayacaktýr.
böyle bir çözüm buldum anlamadým pek