首页 > 运维 > linux运维 > 正文

如何在Linux中设置密码策略 Linux pam_pwquality配置

P粉602998670
发布: 2025-09-06 13:14:02
原创
926人浏览过
设置Linux密码策略需配置pam_pwquality模块,通过修改/etc/pam.d/common-password文件,设置retry、minlen、minclass、difok等参数强制密码复杂度,并结合chage命令或pwscore脚本强制用户更新合规密码,同时可启用pam_tally2、pam_faillock等模块增强账户安全。

如何在linux中设置密码策略 linux pam_pwquality配置

设置Linux密码策略的核心在于提升系统安全性,防止弱密码带来的风险。这主要通过配置

pam_pwquality
登录后复制
模块来实现,它能强制用户设置符合一定复杂度的密码。

解决方案

  1. 安装必要的软件包: 确保系统中安装了

    libpwquality
    登录后复制
    pam_pwquality
    登录后复制
    。大多数Linux发行版默认安装了这些包,但如果未安装,可以使用包管理器进行安装。例如,在Debian/Ubuntu系统中,可以使用
    sudo apt-get install libpwquality pam_pwquality
    登录后复制
    命令。

  2. 编辑PAM配置文件:

    pam_pwquality
    登录后复制
    的配置位于
    /etc/pam.d/common-password
    登录后复制
    文件中。使用文本编辑器(如
    nano
    登录后复制
    vim
    登录后复制
    )打开该文件,并找到包含
    pam_unix.so
    登录后复制
    的行。

    sudo nano /etc/pam.d/common-password
    登录后复制
  3. 添加或修改

    pam_pwquality.so
    登录后复制
    配置:
    pam_unix.so
    登录后复制
    行之前添加或修改
    pam_pwquality.so
    登录后复制
    的配置。以下是一些常用的配置选项:

    • retry=N
      登录后复制
      : 用户密码设置失败后,允许尝试的次数。例如,
      retry=3
      登录后复制
      表示允许尝试3次。
    • minlen=N
      登录后复制
      : 密码的最小长度。例如,
      minlen=12
      登录后复制
      表示密码至少需要12个字符。
    • minclass=N
      登录后复制
      : 密码中必须包含的字符类别数(例如,大写字母、小写字母、数字、特殊字符)。例如,
      minclass=3
      登录后复制
      表示密码至少包含3种不同类型的字符。
    • dcredit=-N
      登录后复制
      : 减少数字字符对密码强度的贡献。例如,
      dcredit=-1
      登录后复制
      表示数字字符对密码强度的贡献降低1。
    • ucredit=-N
      登录后复制
      : 减少大写字母对密码强度的贡献。
    • lcredit=-N
      登录后复制
      : 减少小写字母对密码强度的贡献。
    • ocredit=-N
      登录后复制
      : 减少特殊字符对密码强度的贡献。
    • difok=N
      登录后复制
      : 新密码与旧密码相比,至少需要改变的字符数。例如,
      difok=5
      登录后复制
      表示新密码与旧密码相比,至少需要改变5个字符。
    • enforce_for_root
      登录后复制
      : 将密码策略强制应用于root用户。
    • user_unknown_ok
      登录后复制
      : 如果用户不存在,则允许密码更改。

    一个典型的配置示例:

    password requisite pam_pwquality.so retry=3 minlen=12 minclass=3 difok=5
    登录后复制

    这个配置表示密码至少需要12个字符,包含至少3种不同类型的字符,并且与旧密码相比至少需要改变5个字符,允许尝试3次。

  4. 保存并关闭文件: 保存对

    /etc/pam.d/common-password
    登录后复制
    文件的更改,并关闭编辑器。

  5. 测试配置: 尝试更改用户密码,以验证配置是否生效。如果密码不符合策略要求,系统会提示错误信息。

如何理解
pam_pwquality
登录后复制
模块的参数含义,以便更好地自定义密码策略?

理解

pam_pwquality
登录后复制
模块的参数是定制有效密码策略的关键。
minlen
登录后复制
控制密码的整体长度,直接影响破解难度。
minclass
登录后复制
则关注密码的复杂性,强制用户使用多种字符类型,增加破解难度。
difok
登录后复制
防止用户简单地重复使用旧密码,确保密码的演进。
retry
登录后复制
参数在用户体验和安全性之间做平衡,给予用户几次尝试机会,同时避免暴力破解。
dcredit
登录后复制
,
ucredit
登录后复制
,
lcredit
登录后复制
,
ocredit
登录后复制
允许你细粒度地调整不同字符类型对密码强度的影响,例如,如果你的应用环境对数字字符的安全性有较高要求,可以适当降低
dcredit
登录后复制
的值。
enforce_for_root
登录后复制
是一个重要的安全选项,确保root用户也遵循相同的密码策略,避免系统出现安全漏洞。配置时,应结合实际应用场景和安全需求,选择合适的参数值。

修改密码策略后,如何确保现有用户密码符合新的策略?

修改密码策略后,现有用户的密码可能不符合新的要求。要确保所有用户都符合新策略,可以采取以下步骤:

  1. 强制用户更改密码: 可以使用

    chage
    登录后复制
    命令强制用户在下次登录时更改密码。例如,
    sudo chage -d 0 username
    登录后复制
    会将指定用户的密码过期日期设置为0,迫使其在下次登录时更改密码。

  2. 编写脚本检测密码强度: 可以编写一个脚本,使用

    pwscore
    登录后复制
    命令(
    libpwquality
    登录后复制
    包提供)检测现有用户密码的强度。如果密码强度低于新策略的要求,则强制用户更改密码。

    #!/bin/bash
    # 检测用户密码强度的脚本
    for user in $(cut -d: -f1 /etc/passwd); do
      pwscore=$(sudo pwscore $user)
      if [ $pwscore -lt 密码强度阈值 ]; then
        echo "用户 $user 密码强度不足,请更改密码。"
        sudo chage -d 0 $user
      fi
    done
    登录后复制

    密码强度阈值
    登录后复制
    替换为根据你的
    pam_pwquality
    登录后复制
    配置计算出的适当值。例如,如果
    minlen=12
    登录后复制
    minclass=3
    登录后复制
    ,则可以将阈值设置为一个相对较高的值,以确保密码符合要求。

    冬瓜配音
    冬瓜配音

    AI在线配音生成器

    冬瓜配音 66
    查看详情 冬瓜配音
  3. 使用密码策略管理工具 一些第三方密码策略管理工具可以帮助你批量管理用户密码,并强制用户遵守新的密码策略。

  4. 定期审查密码策略: 密码策略不是一成不变的,应定期审查和更新密码策略,以应对新的安全威胁。

除了
pam_pwquality
登录后复制
,还有哪些PAM模块可以增强Linux系统的安全性?

除了

pam_pwquality
登录后复制
,还有许多PAM模块可以增强Linux系统的安全性。

  • pam_tally2
    登录后复制
    : 用于锁定尝试多次登录失败的帐户,防止暴力破解攻击。可以配置锁定时间和尝试次数。

  • pam_faillock
    登录后复制
    : 类似于
    pam_tally2
    登录后复制
    ,但提供了更细粒度的控制,例如可以针对不同的服务配置不同的锁定策略。

  • pam_google_authenticator
    登录后复制
    : 实现双因素身份验证,增加登录安全性。需要用户使用Google Authenticator应用生成验证码。

  • pam_radius_auth
    登录后复制
    : 使用RADIUS服务器进行身份验证,适用于集中式身份验证管理。

  • pam_access
    登录后复制
    : 基于用户、组、主机或网络限制访问权限。

  • pam_limits
    登录后复制
    : 限制用户使用的系统资源,例如CPU时间、内存等,防止恶意用户耗尽系统资源。

  • pam_sepermit
    登录后复制
    : 与SELinux集成,允许用户在SELinux上下文中获得权限。

选择合适的PAM模块,并根据实际需求进行配置,可以显著提高Linux系统的安全性。配置PAM模块时,务必仔细阅读文档,并进行充分测试,以避免出现意外问题。

以上就是如何在Linux中设置密码策略 Linux pam_pwquality配置的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号